Zufallszahlen. Robert Huber. November 2008

Größe: px
Ab Seite anzeigen:

Download "Zufallszahlen. Robert Huber. November 2008"

Transkript

1 Zufallszahlen Robert Huber November 2008 Zufallszahlen sind in der mordenen Welt von enormer Bedeutung. Sie sind in vielen wissenschaftlichen und praktischen Bereichen, ein fundamentaler Bestandteil der täglichen Arbeit. Ein Problem bei der Erzeugung von Zufallszahlen ist, dass echte Zufallszahlen nur mit großen Aufwand oder teuer erzeugt werden können. Abhilfe dabei schaffen mathamatische Algorithmen, welche aber nur Pseudozufallszahlen hervorbringen. Diese Pseudozufallszahlen haben erhebliche Nachteile, wie die Reproduzierbarkeit oder die endliche Periode. Dennoch sind Pseudozufallszahlen der Ausgangspunkt für die meißten modernen Anwendungen wie bei Algorithmen zur Verschlüsselung von Daten oder Erzeugung von Schlüsseln. Um eine möglichst gute Zufälligkeit zu gewährleisten verwenden Computer zufällige Signale der Hardware, wie Benutzereingaben, Netzwerkverkehr oder Zugriffszeiten, um ihre Zufallszahlen zu eryeugen und damit yu verbessern. Trotzdem kann keine absolute Zufälligkeit gewährleistet werden und so beleibt immer eine kleine Schwachstelle in jedem Algorithmus der auf Pseugozufallszahlen beruht. Schlagworte: Zufallszahlen, Pseudozufallszahlen, Linux Psydozufallszahlengenerator, Linux-PRNG. 1 Einleitung Jüngste Ereignisse, mit der Sicherheitslücke in openssh, die eine Brute-Force Attacke auf die Schlüssel zuließen sind auf einen Fehler im Code des Zufallsgenerators zurückzuführen. Dabei war die Zufallszahl die zum erzeugen des Schlüssels verwendet wird, duch einen Fehler in einen kleineren Bereich eingeschränkt. Man sieht an diesem Vorfall wie wichtig ein gut durchdachter Zufallsgenerator für die Kryptographie und alle andere Anwendungen ist. Selbst in Vorgängen die nichts mit Zufall zu tun haben, spielen Zufallszahlen ein große Rolle. Klassische Beispiele für Zufallszahlen sind Glücksspiele wie Roulette, ein e @student.tuwien.ac.at 1

2 einfacher Münzwurf oder das im Moment so beliebte Pokern. An dem letzten Beispiel sieht man auch das der Zufall sehr eng mit der Wahrscheinlichkeit verknüpft ist. Und so ist es nicht verwunderlich das Zufallszahlen bei der Berechnung des Wetters oder der Mindestbetriebsdauer von Geräten, um nur einige Beispiele zu nennen, eine wesentliche Rolle spielen. Dabei werden Berechnung in sekundenschnelle hunderte und tausende Male wiederholt und so ein enormer Vorrat von Zufallszahlen verbaucht. Dabei tritt das erste Problem auf, um echte Zufallszahlen zu erzeugen, müssen echte Zufallsexperimente (Münzwurf, Roulett,..) durchgeführt oder echte zufällige Ereignisse in der Natur (atomarer Zerfall, thermisches Rauschen, Hintergrundstrahlung,..) gemessen werden. Diese Vorgänge oder Messungen sind aber Zeitaufwendig und meißt kompliziert und teuer. Der Bedarf an Zufallszahlen brachte die Idee auf, Zufallszahlen aus mathematischen Algorithmen zu erzeugen. Diese Algorithmen lassen sich einfach am Computer implementieren und schnell durchführen. Jedoch können diese Pseudozufallszahlen nicht zufällig sein, da sie einem mathematischen Gesetz folgen. Jedoch ist in praktischen Anwendung meißt keine absolute Zufälligkeit von Nöten und je nach Anwendung kann die eine oder andere Beschränkung vernachlässigt werden. Nur einige Anwendungesbereiche von Zufallszahlen seihen hier erwähnt: Simulationen künstliche Intelligenzen Kryptographie Computerspiele uvm Ein wichter Begriff bei der Erzeugung von Pseudozufallszahlen ist die Entropie. Im Zusammanhang mit Zufallszahlen beschreibt die Entropie die Anzahl der Bits an Zufälligkeit. Da dieser Begriff etwas schwerer verständlich ist, hier ein kleines Beispiel: Wie haben eine Zahl aus 12 Bit, die ersten 4 Bit sind immer 1 und dies ist bekannt, daher ist die Entropie der Zahl 8 Bit. Diese Arbeit behandelt kurz den Begriff der SZufallszahlünd geht anschließend auf die Erzeugung von Zufallszahlen sowie Pseudozufallszahlen und deren Anwendung, besonders im Bereich der Kryptographie ein. Außerdem wird die Bedeutung und das Problem der Erzeugung von Pseudozufallszahlen besondern auf den heutigen Computern behandelt. Dabei wird als Beispiel der Pseudozufallszahlengenerator (PRNG) des Linux Kernels heran gezogen und auf dessen Aufbau, Sicherheit und Schwächen eingegangen. 2

3 2 Hauptteil 2.1 Was ist eine Zufallszahl Was ist Zufall? - Diese eher etwas philosophische Frage lässt sich nicht so einfach beantworten. Ein Ansatz wäre zu sagen, dass eine Menge von Zufallszahlen durch Komprimierung nicht wesentlich verkleinert werden kann, da keine Zusammhänge zwischen den Zahlen gefunden werden können. Aber für praktische Anwendung ist keine vollige Zufälligkeit von nöten, was es auch erst möglich macht Zufallszahlen effektiv zu erzeugen und zu verwenden Definition von Zufallszahlen Auch wenn die mathematische Deffinition einer Zufallszahl eindeutiger und Deffinition aus dem Duden komplizierter zu lesen ist, soll uns diese Deffinition reichen: Zahlen, die aus Zufallsexperimenten entstanden sind, werden als echte Zufallszahlen bezeichnet. Zufallszahlen, die mit Hilfe mathematische Algorithmen erzeugt wurden, werden als Pseudozufallszahlen bezeichnet Vergleich zwischen Echten und Pseudo-Zufallszahlen Im verlgeich zu Pseudozufallszahlen sind echte Zufallszahlen nicht generierbar, sie lassen sich nur durch Zufallsexperimente erzeugen und aufzeichnen oder durch Vorgänge in der Natur messen. Dabei können alle Arten von Quellen herangezogen werden. Zufallsquellen aus der Natur, wie der Atomare Zerfall oder thermisches Rauschen, oder von Zufallsexperimenten, wie Roulette oder anderen Glückspielen, benötigen eine relativ lange Zeit um zu erzeugt und gemessen zu werden. Für alle Quellen gilt zusätzlich, um so länge zwei Messungen zeitlich auseinander liegen um so unabhängiger sind die Zahlen voneinander. Aber es gibt auch einfach zu messende Quellen, die nicht sofort ersichtlich sind und auch dem Zufall unterliegen wie die Tastenanschläge auf einer Tastatur oder den Traffic auf einer Netzwerkkarte. Diese Quellen sind besonders für dein Einsatz am Computer geeignet und es wird auf sie später noch genauer eingegangen. Echten Zufallszahlen haben aber signifikante Vorteile gegenüber Pseudozufallszahlen, so hängen ihre Ergebnisse praktisch nicht vom vorherigen Ereignissen ab und es wird kein Startwert benötigt, der die Ergebnisse reproduzierbar macht, wie es bei Pseudozufallszahlen der Fall ist. Um möglichst gute, aber auch eine ausreichende Menge an Zufallszahlen errechnen zu können, werden echte Zufallszahlen als Ausgangspunkt für die Berechnung von Pseudozufallszahlen heran gezogen. Diese Methode findet sich in jedem Computer wieder aber auch in allen anderen Arten von Geräten die aus Hardund Software bestehen. 1 [1] 2.1 Definition einer Zufallszahl 3

4 2.2 Pseudozufallszahlen Pseudozufallszahlen werden mittels eine mathematschen Algorithmus, ausgehend von einem echten zufälligen Startwert gebildet. Dabei gibt es mehrere Arten solche Pseudozufallszahlen zu erzeugen. Viele Algorithmen die früher verwendet wurden sind heute nicht mehr stand der Technik, da sie eine zu kleine Periode haben. Jeder Algorithmus beginnt sich nach einer gewissen Anzahl von Ausgaben zu wiederhohlen dies lieght im begrenzten Zahlenbereich der zur Verfügung steht. Da jeder Pseudozufallsgenerator periodisch ist, mussten Algorithmen mit einer möglichst großen Periode gefunden werden. Andere Kriterien für Pseudozufallsgeneratoren sind, dass die Ausgabe nicht vorhersagbar ist (wie bei 1,2,3...) und das die Ausgabe möglichst gleich über den gesammten Zahlenbereich verteilt ist. Wenn zum Beispiel Zahlen von 0 bis 1 erzeugt werden sollen 25% der Zahlen zwischen 0 und 0,25 liegen. Auch soll nicht von einem Zufallswert auf den alle anderen Werte oder dem Startwert geschlossen werden können. Einige dieser veralteten Algorithmen sind der Middle Square Generatoröder der Ëumel Generator. Der heute meißt verwendetste Pseudozufallsgenerator (PRNG) ist der Kongruenzgenerator. x i+1 a 0 x i a j x i j + b (mod m) (1) z i = x i /m z i [0, 1] z...zufallszahl Wir wollen nicht weiter auf die Details eingehen, die sich doch sehr ins mathematische ziehen. Hierbei sei auf [1] verwiesen Güte von Pseudozufallszahlen Wenn man nun Pseudozufallszahlen hat stellt sich die Fragen woher man weiß ob diese auch Zufällig sind. Um die Güte einer Zufallsfolge zu bestimmen,ist zum Beispiel der Mensch kein geeignetes Messinstrument. Da der Mensch Zufälligkeit nicht objektiv bewerten kann. Zum Beispiel würde man meinen wenn bei einem Würfelwurf öfers hintereinader die gleiche Zahtl entsteht, sei dies kein Zufall, jedoch ist die Wahrscheinlichket für eine Folge von 2 oder 3 gleichen Zahlen relativ groß. Hierbei sind Statistiken schon ein wesentlich geeigneteres Mittel. Man kann die Tests für Pseudozufallszahlen in drei grundlegende Arten unterteilen: empirische Tests theoretische Tests spektrale Tests Ingesammt gibt es duzende an Testverfahren die angewant werden können, dabei ergeben einige, an der selben Methode, sehr gute Resultate andere eher weniger Gute. Es kommt nun auf den Anwendungsbereich an für die die Pseuozufallszahlen bestimmt sind. Um so mehr Test ein Generator besteht um so universteller ist einsetzbar und um so besser ist er. 4

5 Ein Zufallsgenator wird auf die Gleichverteilung der Ausgabe überprüft. Bei den Ausgaben 0 und 1 sollten die Hälfte der Zahlen 0 und die andere Hälfte 1 sein. Auch sollte alle Permatuatione von zweier, dreier,.. Paaren mit gleicher Wahrscheinlichlkeit vorkommen. Außderem dürfen keine Sequenzen von Zahlenfolgen vorkommen, sondern die Zahlen beliebig im Wertebereich hin- und her springen. Um hier noch einige Test zu erwähnen: Chi-Quadrat-Test, Kolmogorow-Smirnow- Test, Run-Test, Permutations-Test, Korrelations-Test, Poker-Test. Zu weiteren Studien sei hier auf [1] verwiesen. 2.3 Pseudozufallszahlengenerator am Computer Der Linux Zufallsgenerator wurde im Jahr 2004 entwickelt und seitdem stetig weiter verbessert. Der Zufallsgenerator ist Teil des Kernels. Dies hat den Grund, dass der Kernel für seine Arbeit Zufallszahlen benötigt und der Zufallsgenerator Interrupts der Hardware als Quellen benutzt. Der Genenerator kann grob in drei Teile gegliedert werden: Das Umwandeln von Ereignissen in Bits Das Mixen des Pools mit den gewonnenen Bits Das Ausgeben der Zufallszahlen mit Feedback zum Pool Als Anwender bzw. Entwickler kann man auf die Zufallszahlen über /dev/random sowie /dev/urandom zugreifen. Ersteres liefert Zufallszahlen mit einer bestimmten Entropie (Grad der Zufälligkeit) zurück. Werden nun öfters schnell hintereinander Zufallszahlen abgefragt sinkt mit jeder Abfrage die Entropie. Ist die geforderte Entropie nicht vorhanden blockiert das Device. Zweiteres liefert immer Zufallszahlen ohne auf die Entropie zu achten. Dies kann zu vorhersagbaren Zufallszahlen führen und ist für die Zwecke der Kryptographie nicht zu empfehlen, lieftert jedoch bei nicht kritischen Anwendungen schnelle und außreichende Zufallszahlen Quellen Da ein Pseudozufallsgenerator auf einem besimmten Algorithmus beruht, wird mit zufälligen Quellen als Ausgangswert, die Zufälligkeit der Ausgabe gewährleistet. Vorraussetzungen für solche Quellen sind, dass sie nicht vohersagbar sind und nicht beeinflusst werden können. Unter Linux gibt es fünf quellen die als Eingang für den Pseudozufallsgenerator dienen: Bewegung der Maus Tastaturanschlag Block Device Operationen Interrupts Feedback des PRNG selbst 5

6 Die ersten beiden Quellen sind auf Server-Systemen meißtens nicht vorhanden. Andere Quellen können durch Angreifer in gewissem Maße beieinflusst werden, worauf wir noch später eingehen werden. Jedoch sind diese Quellen die zufälligsten Events, die auf einem Computersystem (einfach und billig) zu finden sind. Diese Events werden als einfache Zahlen interpretiert. Je nach Quelle werden unterschiedliche Eigenschaften sowie die Zeit des Auftretens in die Zahl eingerechnet. Diese Zahl wird zum Pool des PRNG (Pseudo-random-number-generators) hinzugefügt und dabei die aktuelle Entropie berechnet. Um so länger der Abstand zwischen zwei Events ist und je zuverläser die Quelle ist, umso mehr wird die Entropie erhöht Pools Es gibt drei verschieden Pools die die Werte des Zufallsgenerators enthalten. Der Primary Pool, mit einer größe von 512Byte bekommt seine Werte direkt aus den Events des Computers. Er dient anschließend als Quelle für den Urandom Pool sowie dem Secondary Pool (beide mit einer Größe von 128Byte). Jede Entnahme aus einem der Pools verändert den Inhalt des Pools selbst (Feedback). Der Secondary Pool ist die Quelle von /dev/random und der Urandom Pool ist die Quelle von /dev/urandom. Siehe Bild 1 Jeder der Pools hat einen eigenen Zähler für die Entropie. Bei jeder Entnahme wird der Wert um die Anzahl der entnommenen Bit verringert. Bei einer Entnahme vom Secondary Pool wird überprüft ob genug Entropie vorhanden ist, andernfalls wird die Ausgabe verweigert. Beim Urandom Pool spielt änder eine zu niedrige Entropie nichts an der Ausgabe. Bild 1 2 : Der Aufbau des Linux-PRNG. Entropie wird den Pools entzogen (E) Dabei wird der Inhalt dises Pools veränder (Feedback - gestichelte Linie) und die Entropie dem nächten Pool hinzugefügt (A) Abruf von Zufallszahlen Die Ausgabe einer Zufallszahl über eine der Geräte kann in vier Schritte gegliedert werden: 2 Analysis of the Linux Random Number Generator 6

7 Update des Poolinhalts (Feedback), bei Bedarf Nachfüllen durch den Primary Pool Überprüfen ab genug Entropier für die Abfrage vorhanden ist Hashwert der Ausgabe des Pools berechnen Entropiezähler des Pools verringern Wie in der obigen Liste zu sehen ist werden die Zahlen der Pools nicht direkt an den User übergen, sondern zuert mit Hilfer der SHA-1 Funktion der Hash-Wert gebildet. Dies dient einerseits dazu durch den Ausgabewert keine Rückschlüsse auf den Pool zuzulassen, andererseits wird die Zufälligkeit der Ausgabe erhöht durch die Hashfunktion erhöht. Der Algorithmus zur Ausgabe der Zufallszahl funktioniert folgendermaßen (siehe Bild 2): Für die Ausgabe wird der Hashwert der ersten 64Byte gebildet, dieser Wert kommt als Feedback wieder in den Pool zurück. Dannach wird der Hashwert der zweiten 64Byte brechnet und als Initialiserungvektor das Ergebniss des ersten Hashwertes genommen. Nun wurd der Hashwert der außeren 64Byte (bis zur Stelle i-2) gebildet in die die vorherigen Hashwerte schon einfließen. Anschließend wird das Ergebniss auf 80Bit verkürzt und durchgemischt (Folding). Das Ergebniss ist anschließend der Ausgabewert des PRNG. Bild 2 3 : Sicherheit Da sich ein System beim booten immer annähernd gleich verhält (Festplattenzugriffe, Interrupts,..) ist hierbei der Zustand des Zufallsgenerator leichter vorherzusagen, als wenn das System eine gewissen zeit läuft. Deshalb wird für jeden Bootvorgang ein Seedfile angelegt mit dem der Zufallsgenerator initialisiert wird. Das Seedfile wird bei jedem herunterfahren des System mit /dev/urandom erzeugt und auf der Festplatte abgelegt. Um denn Fall auszuschließen, dass bei einem Systemabsturz das selbe 3 Analysis of the Linux Random Number Generator 7

8 Seedfile zweimal verwendet wird, wird gleich nach dem initialisieren des Seedfile neu geschrieben. Gleich nach dem Bootvorgang ist der Zufallswert zwar nicht so stark jedoch lässt eine Initialisierung mit den selben Werten viel schwerwiegender. Der selbe Schluss kann bei Aufsetzen eines neuen Systems gezogen werden. Daher sollten vielleicht nicht gleich alle Schlüssel bei der installation erzeugt werden Angriffsmöglichkeiten Da der Pseudozufallsgenerator seine Zufälligkeit aus den verschiedenen Quellen auf dem Computersystem bezieht, ist es naheliegt dort einen Angriff zu versuchen. Man kann dabei zwischen zwei arten von Quellen unterscheiden: Schwache Quellen und Bösertige Quellen. Schwache Quellen haben eigentlich keine bösartige Absicht können jedoch von einem Angreifer missbraucht werden um den Zufallsgenerator eine höhere Entropie vorzutäuschen als er eigentlich hat. Ein Beispiel dazu ist die Netzwerkschnittstelle die von außen mit geziehlten Anfragen beeinflusst werden kann. Bösartige Quellen werden von einem Angreifer ins System eingebaut um den Wert des Zufallsgenerators zu verändern. Ein Angreifer braucht dazu aber in der Regel weite Rechte auf dem Zielsystem, um zum Beispiel Kernel Module zu laden oder Code zu kompilieren. Ein einfacher und effektiver Anfriff, um das System zu blockieren, besteht in der häufigen Abfage von Werten von /dev/random. Damit werden andere Prozesse die eine Zufallzahl anfordern blockiert. Um dies zu verhinder kann eine Quota-Regelung eingebaut werden. Damit kann ein Benutzer nie den gesammten Pool leeren und so andere Benutzer blockieren. Auch bietet eine schwache Hash Funktion eine Angriffsmöglichkeit. Sollte man durch den Hashwert auf den Zustand des Poosl Rückschlüsse ziehen können, kann eine Anfreifer weitere Werte mit einer gewissen Genauigkeit vorherberechnen. Die eingesetzte SHA-1 Funktion erzeugt einen Hashwert mit 160Bits aus einem beliebigen Input und wurde bis heute noch nicht gebrochen und ist daher sicher genug. 3 Zusammenfassung Zufallszahlen werden für alle möglichen Anwendungen in der heutigen Zeit gebraucht. Jedoch ist das erstellen von Zufallszahlen aufwending und teuer. Deshalb griff man mathemathischen Algorithmen um durch sie Pseudozufallszahlen zu erzeugen. Zwar unterliegen Psydozufallszahlen nicht dem echten Zufall jedoch kommten moderne Psydozufallszahlengeneratoren dem schon sehr nahe. Durch Psydozufallszahlen wird es erst möglich Zufallszahlen effektiv zu nutzen und in Anwendungen einzusetzen. Dies zieht zwar eine Nachteile mit sich, die aber je nach Anwendung vernachlässigt werden können. Eine der wichtisten Anwendung von guten Zufallszahlen bzw. Psydozufallszahlen ist die Kryptographie und dort die Erzeugung von Schlüsseln. 8

9 Der Linux PRNG ist ein sehr gutes Beispiel wie solch ein Zufallsgenerator am Computer funktioniert und woher er seine Zufälligkeit bezieht. Eingabegeräte wie die Maus und Tastatur oder die Netzwerkkarte sind sehr gute quellen von zufälligen Zahlen mit denen der PRNG arbeiten kann. Jedoch haben auch diese Quellen ihre Schwachstellen und sind in manchen Fällen nicht so zufällig wie man es gerne hätte. Beim Systemstart zum Beispiel unterscheiden sich die Werte meißt nur um die Uhrzeit wodurch die geliferten Zufallszahlen Entropie (Zufälligkeit) einbüßen. Abhilfe schaffen hierbei Page-Files welche noch zufällige Werte vom letzen Betrieb enhalten. Der Linux Zufallsgenerator ist Software die schon sehr viele Verbesserungen und Patches erfahren hat und kann daher als sichere Quelle für Zufallszahlen für alle Arten von Anwendungen herangezogen werden. 4 Literatur Literatur [1] Stefan Hagmann, Erzeugung, Test und Anwendung von Pseudo- Zufallszahlen, Diplomarbeit, Technische Universtität Wien, 2000 [2] Daniel Würsch, Test von Pseudo-Zufallszahlen, Maturaarbeit, Kantonsschule Zug, 2002/2003, [3] Linux-Zufallsgenerator, hakin9 Nr.1/2008, Software-Wydawnictwo Sp. z o.o, [4] Zvi Gutterman,Analysis of the Linux Random Number Generator, The Hebrew University of Jerusalem, 2006, 9

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren: 4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Technische Analyse der Zukunft

Technische Analyse der Zukunft Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Text-Zahlen-Formatieren

Text-Zahlen-Formatieren Text-Zahlen-Formatieren Beobachtung: Bei der Formatierung einer Zahl in eine Textzahl und umgekehrt zeigt Excel ein merkwürdiges Verhalten, welches nachfolgend skizziert werden soll: Wir öffnen eine neue

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder v = d! p! n da v 1 = v 2 (I) (II) gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder i = Übersetzungsverhältnis n 1 n 2 = d 2 d 1 = i (V) Beispiel

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

mit dem TeXnicCenter von Andreas Both

mit dem TeXnicCenter von Andreas Both LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr